High
High
日本語による情報は、英語による原文の非公式な翻訳であり、英語原文との間で内容の齟齬がある場合には、英語原文が優先します。
概要
シスコはこの脆弱性に対処するソフトウェアアップデートをリリースしています。
SIPを実行する必要があるデバイスについては回避策がありません。ただし、この脆弱性による影響を軽減することはできます。
このアドバイザリは、次のリンクより確認できます。
https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20140326-sip
注: 2014年3月26日のCisco IOSソフトウェアセキュリティアドバイザリバンドル公開には6件のCisco Security Advisoryが含まれています。すべてのアドバイザリは、Cisco IOSソフトウェアの脆弱性に対処しています。各Cisco IOSソフトウェアセキュリティアドバイザリには、このアドバイザリで詳述された脆弱性を修正したCisco IOSソフトウェアリリースと、2014年3月のバンドル公開のすべてのCisco IOSソフトウェアの脆弱性を修正したCisco IOSソフトウェアリリースが記載されています。
個々の公開リンクは、次のリンクにある『Cisco Event Response: Semiannual Cisco IOS Software Security Advisory Bundled Publication』に掲載されています。
http://www.cisco.com/web/about/security/intelligence/Cisco_ERP_mar14.html
該当製品
脆弱性のある製品
- Cisco IOSソフトウェアリリース15.3(3)Mおよび15.3(3)M1
- Cisco IOS XEソフトウェアリリース3.10.0S、3.10.0aS、および3.10.1S1
Cisco IOSデバイスでdial-peerコマンドが実行され、デバイスによるSIPメッセージの処理が実行されているかどうかをデバイスで調べる以外に、管理者はshow processes | | include SIPコマンドを実行して、Cisco IOSソフトウェアがSIPメッセージを処理するプロセスを実行しているかどうかを確認できます。次の例では、CCSIP_UDP_SOCKETまたはCCSIP_TCP_SOCKETプロセスが存在することから、Cisco IOSデバイスがSIPメッセージを処理することがわかります。!
dial-peer voice <Voice dial-peer tag> voip
…
!
注:Cisco IOSソフトウェアまたはCisco IOS XEソフトウェアを実行するデバイスがSIPメッセージの処理を開始する方法は複数あるため、show processes | include SIPコマンドを使用することで、特定の設定コマンドの存在に依存せずに、デバイスでSIPメッセージが処理されているかどうかを判別できます。Router# show processes | include SIP 149 Mwe 40F48254 4 1 400023108/24000 0 CCSIP_UDP_SOCKET 150 Mwe 40F48034 4 1 400023388/24000 0 CCSIP_TCP_SOCKET
シスコ製品で稼働している Cisco IOS ソフトウェア リリースを確認するには、デバイスにログインして show version コマンドを使って、システム バナーを表示します。"Internetwork Operating System Software"、"Cisco IOS Software" あるいはこれらに類似するシステム バナーによってデバイスで Cisco IOS ソフトウェアが稼働していることを確認できます。 その後ろにイメージ名が括弧の間に表示され、続いて "Version" と Cisco IOS ソフトウエア リリース名が表示されます。他のシスコ デバイスでは、show version コマンドが存在しなかったり、別の出力が表示されたりします。
次の例は、Cisco IOS ソフトウェア リリースが 15.2(4)M5、インストールされたイメージ名が C3900-UNIVERSALK9-M であるシスコ製品を示しています。
Router> show version
Cisco IOS Software, C3900 Software (C3900-UNIVERSALK9-M), 15.2(4)M5, RELEASE SOFTWARE (fc2)
Technical Support: http://www.cisco.com/techsupport
Copyright (c) 1986-2013 by Cisco Systems, Inc.
Compiled Fri 13-Sep-13 16:44 by prod_rel_team!--- output truncated
Cisco IOSソフトウェアのリリース命名規則の追加情報は、『White Paper: Cisco IOS and NX-OS Software Reference Guide』で確認できます。
脆弱性を含んでいないことが確認された製品
詳細
Cisco IOSソフトウェアおよびCisco IOS XEソフトウェアのSIP機能の脆弱性により、認証されていないリモート攻撃者がデバイスのリロードを引き起こす可能性があります。
この脆弱性は、特定のSIPメッセージの不適切な処理に起因します。攻撃者は、特定のSIPメッセージを送信することで、この脆弱性を不正利用する可能性があります。このメッセージは、正常な形式または巧妙に細工されたものと見なされることがあります。この不正利用により、攻撃者はデバイスのリロードを引き起こす可能性があります。
この脆弱性は、該当するバージョンのCisco IOSソフトウェアまたはCisco IOS XEソフトウェアを実行しているデバイスが、特定のタイプのSIPメッセージを処理するときに引き起こされます。この脆弱性は、デバイス宛てのトラフィックによってのみ引き起こされます。デバイスを通過するSIPトラフィックによって不正利用されることはありません。この脆弱性は、SIP over IPバージョン4(IPv4)またはIPバージョン6(IPv6)通信プロトコルで不正利用される可能性があります。
注:SIPがTCPトランスポート上で実行されている場合、この脆弱性を不正利用するにはTCP 3ウェイハンドシェイクが必要です。
この脆弱性は、Cisco Bug ID CSCug45898(登録ユーザ専用)として文書化されています。この脆弱性に対してCommon Vulnerabilities and Exposures(CVE)ID CVE-2014-2106が割り当てられています。
回避策
ネットワーク内のCiscoデバイスに配備できる追加の緩和策については、このアドバイザリの付属ドキュメント『Identifying and Mitigating Exploitation of the Cisco IOS Software Session Initiation Protocol Denial of Service Vulnerability』を参照してください。このドキュメントは、次のリンクから入手できます。
https://sec.cloudapps.cisco.com/security/center/viewAMBAlert.x?alertId=32537
SIPリスニングポートの無効化
SIPを有効にする必要がないデバイスの場合、最も簡単で効果的な回避策は、デバイスのSIP処理を無効にすることです。Cisco IOSソフトウェアの一部のリリースでは、管理者は次のコマンドを使用してSIPをディセーブルにできます。警告:Media Gateway Control Protocol(MGCP;メディアゲートウェイコントロールプロトコル)またはH.323コールを処理しているデバイスにこの回避策を適用すると、アクティブコールの処理中にデバイスでのSIP処理が停止しません。このような状況では、この回避策は、アクティブコールを一時的に停止できるメンテナンス時間帯に実装する必要があります。sip-ua
no transport udp
no transport tcp
no transport tcp tls
この回避策を適用した後に、show udp connections、show tcp brief all、およびshow control-plane host open-portsコマンドを使用して、SIP UDPポートとTCPポートが閉じていることを確認できます。
使用中のCisco IOSソフトウェアリリースによっては、SIPがディセーブルにされていると、show ip socketsコマンドの出力にSIPポートがオープンであると示される場合がありますが、トラフィックを送信すると、SIPプロセスによって次のメッセージが表示されます。
*Nov 2 11:36:47.691: sip_udp_sock_process_read: SIP UDP Listener is DISABLED
コントロール プレーン ポリシング
SIPサービスを提供する必要があるデバイスでは、コントロールプレーンポリシング(CoPP)を使用して、信頼できない送信元からデバイスへのSIPトラフィックをブロックすることができます。CoPP機能は、Cisco IOSリリース12.0S、12.2SX、12.2S、12.3T、12.4、および12.4Tでサポートされています。デバイスに CoPP を設定して、管理プレーンとコントロール プレーンを保護し、既存のセキュリティ ポリシーおよび設定に従って、インフラストラクチャのデバイスに送信される承認されたトラフィックだけを明示的に許可することで、インフラストラクチャへの直接攻撃のリスクと効果を最小限に抑えることができます。次の例は、特定のネットワーク設定に適用できます。注:SIPはトランスポートプロトコルとしてUDPを使用できるため、IPパケットの送信元アドレスをスプーフィングすることが可能です。スプーフィングによって、信頼できるIPアドレスからこれらのポートへの通信を許可するAccess Control List(ACL;アクセスコントロールリスト)がバイパスされる場合があります。Unicast Reverse Path Forwardingについての詳細は、http://www.cisco.com/web/about/security/intelligence/unicast-rpf.htmlを参照してください!– The 192.168.1.0/24 network and the 172.16.1.1 host are trusted. !– Everything else is not trusted. The following access list is used !– to determine what traffic needs to be dropped by a control plane !– policy (the CoPP feature): if the access list matches (permit) !– then traffic will be dropped and if the access list does not !– match (deny) then traffic will be processed by the router.
access-list 100 deny udp 192.168.1.0 0.0.0.255 any eq 5060 access-list 100 deny tcp 192.168.1.0 0.0.0.255 any eq 5060 access-list 100 deny tcp 192.168.1.0 0.0.0.255 any eq 5061 access-list 100 deny udp host 172.16.1.1 any eq 5060 access-list 100 deny tcp host 172.16.1.1 any eq 5060 access-list 100 deny tcp host 172.16.1.1 any eq 5061 access-list 100 permit udp any any eq 5060 access-list 100 permit tcp any any eq 5060 access-list 100 permit tcp any any eq 5061
!– Permit (police or drop)/deny (allow) all other Layer3 and Layer4 !– traffic in accordance with existing security policies and !– configurations for traffic that is authorized to be sent !– to infrastructure devices. !– Create a class map for traffic to be policed by !– the CoPP feature.
class-map match-all drop-sip-class match access-group 100
!– Create a policy map that will be applied to the !– control plane of the device.
policy-map control-plane-policy class drop-sip-class drop
!– Apply the policy map to the control plane of the !– device. control-plane service-policy input control-plane-policy
前記のCoPPの例では、アクセスコントロールエントリ(ACE)のpermitアクションに一致する潜在的な悪用パケットがある場合、このようなパケットはポリシーマップのdrop機能によって廃棄されますが、denyアクション(非表示)に一致するパケットは、ポリシーマップのdrop機能の影響を受けません。CoPP機能の設定と使用についての詳細は、http://www.cisco.com/web/about/security/intelligence/coppwp_gs.htmlおよびhttp://www.cisco.com/en/US/docs/ios/12_3t/12_3t4/feature/guide/gtrtlimt.htmlを参照してください。
修正済みソフトウェア
いずれの場合も、アップグレードするデバイスに十分なメモリがあること、および現在のハードウェアとソフトウェアの構成が新規リリースで引き続き正しくサポートされていることを十分に確認してください。不明な点については、Cisco Technical Assistance Center(TAC)もしくは契約しているメンテナンスプロバイダーにお問い合わせください。
2014年2月、シスコは2005年から2010年の間に製造されたメモリコンポーネントに関する業界全体の問題の詳細を発表しました。これらのコンポーネントを使用するシスコ製品の大多数では、フィールドでの故障発生率が予想レベルを下回っていますが、デバイスのリロードや電源の再投入を行うと、コンポーネントの障害が発生する可能性があります。この問題に関連する既知のセキュリティ上の影響はありませんが、該当製品のサブセットでは、ソフトウェアアップグレードプロセス中にメモリコンポーネントの障害が発生する可能性があります。アップグレードを決定する前に、関連情報と製品固有のField Notice(www.cisco.com/go/memory)を確認することを推奨します。各Field Noticeには、ソフトウェアのアップグレード中に製品にメモリコンポーネントの障害が発生するかどうかが記載されています。
Cisco IOS ソフトウェア
Cisco IOSソフトウェアチェッカーは、Cisco IOSソフトウェアの脆弱性による侵害を最も迅速に判定する方法です。 このツールを使用すると、特定のCisco IOSソフトウェアリリースに影響を与えるシスコセキュリティアドバイザリをすばやく特定できます。 ドロップダウンメニューからリリースを選択するか、ローカルシステムからファイルをアップロードすることで、検索を開始できます。このツールには、show versionコマンド出力の解析機能もあります。以前に公開されたすべてのシスコセキュリティアドバイザリ、特定の資料、または2014年3月のバンドル資料のすべてのアドバイザリを検索することで、結果をカスタマイズできます。
また、次のCisco IOSソフトウェアの表を使用して、問題の発生の有無を確認することもできます。 各行はCisco IOSソフトウェアリリースに対応しています。特定のリリースに脆弱性が存在する場合、その修正を含む最初のリリースが2列目に表示されます。3列目には、このCisco IOSソフトウェアセキュリティアドバイザリバンドル公開のすべての脆弱性を修正する最初のリリースを記載します。
展開して修正済みソフトウェアの詳細情報を表示
Cisco IOS XE ソフトウェア
この脆弱性の影響を受けるのは、Cisco IOS XEソフトウェアリリース3.10.0S、3.10.0aS、および3.10.1Sのみです。最初の修正はCisco IOS XEソフトウェアリリース3.10.2Sです。
Cisco IOS XR ソフトウェア
Cisco IOS XRソフトウェアは、2014年3月のCisco IOS Software Security Advisoryバンドル公開に含まれている脆弱性の影響を受けません。推奨事項
不正利用事例と公式発表
この脆弱性は、シスコ内部でのセキュリティテストによって発見されました。
URL
改訂履歴
リビジョン 1.1 | 2014年3月31日 | Cisco IOS XEリリース3.10.0aSを該当リリースとして追加。 |
リビジョン 1.0 | 2014年3月26日 | 初回公開リリース |
利用規約
本アドバイザリは無保証のものとしてご提供しており、いかなる種類の保証も示唆するものではありません。 本アドバイザリの情報およびリンクの使用に関する責任の一切はそれらの使用者にあるものとします。 また、シスコは本ドキュメントの内容を予告なしに変更したり、更新したりする権利を有します。
本アドバイザリの記述内容に関して情報配信の URL を省略し、単独の転載や意訳を施した場合、当社が管理した情報とは見なされません。そうした情報は、事実誤認を引き起こしたり、重要な情報が欠落していたりする可能性があります。 このドキュメントの情報は、シスコ製品のエンドユーザを対象としています。